Sei sulla pagina 1di 28

UNIVERSIDAD ALAS PERUANAS

Ao de la Promocin de la Industria Responsable y del Compromiso


Climtico
FACULTAD DE MEDICINA HUMANA Y CIENCIAS DE LA SALUD
Escuela Acadmico Profesional de Psicologa Humana
PSICOLOGA HUMANA
PSICOLOGA DE LA CRIMINALIDAD
CIBERDELITOS
Docente:
Jose Fiestas Purizaca.

Alumnos Integrantes:
1.-Cevallos Pulache Nikita.
2.-Jimnez Mozombite Deusdith.
3.-Lpez Pea Sandra.
4.-Mendoza Cervantes Leybi.
Z5.-Zapata Quereval Jorge.

Piura, 10 de Junio del 2014

PRESENTACIN
Con el avance de la tecnologa, las nuevas y avanzas formas de comunicacin que
vienen revolucionando al mundo desde hace algunas dcadas atrs, la vida de las
familias ha cambiado; han ingresado a sus hogares diversos mecanismo que
permiten la interconexin con el mundo, hoy el mundo se mueve a travs de las
redes informticas, las redes sociales. Internet se ha convertido, sin duda, en la
herramienta ms usada sofisticada y eficaz, que ha sido capaz de unir en un mismo
canal, las tres grandes temticas o campos de la sociedad internacional: la
economa, las telecomunicaciones y el ocio. Hoy en da ya no nos imaginamos
cmo sera nuestra vida sin una computadora, un celular o sin el internet.
Pero esta revolucin tecnolgica que ha contribuido con la modernizacin; tambin,
ha permitido la aparicin de nuevos tipos de delincuentes y criminales, a quienes se
les denomina Ciberdelincuentes y Cibercriminales. Ellos aunque no lo queramos
aceptar son parte de nuestra estructura social, son personas, pero que actan en
el anonimato a travs de los sistemas informticos. Estn en todos lados y se han
convertido en una fuerza daina que cada da crece ms; este tema ha despertado
el inters de muchos especialistas entre ellos; psiclogos, psiquiatras, abogados y
policas, quienes investigan sus formas de operar para poder desarticular su
sistema y entender el porqu de este comportamiento.

INTRODUCIN

Consideramos de gran importancia el estudiar y comprender cmo funcionan los


sistemas en las redes sociales y el internet a fin de prevenir y alertar a la poblacin
sobre todos los riesgos que trae consigo su mal uso, por ello como parte del
desarrollo del curso de Criminalidad en nuestra formacin como futuros
profesionales de la Psicologa, desarrollamos el presente trabajo de investigacin,
el cual incluye definicin, evolucin y marco conceptual de los ciberdelitos, tipologa
del ciberdelito, la psicologa en la prevencin terica y conceptual de las figuras
cibernticas; as como tambin perfil psicolgico correspondiente a los piratas
informticos.
Se han visitado diversas fuentes bibliogrficas para recoger informacin y poder
realizar de manera resumida un marco general que nos permita conocer y aprender
acerca del caso de los ciberdelitos; y como estos alteran la salud mental de las
personas.
Un dato que ha llamado nuestra atencin es:
Respecto a las vulnerabilidades de los sistemas informticos y las estadsticas
sobre Ciberdelitos que nos facilita Norton Antivirus en su informe del 2010:
En el mundo, existe un 51% Virus informticos/ cdigos maliciosos, un 10 % de
estafas online, 9% Phishing, 7% Ataques de piratas informticos a perfiles de redes
sociales, 7% de Fraudes online con tarjetas de crdito un 7 % de tipos de acoso,
fundamentalmente sexual.
Ante estas evidencias, podemos decir que el 65 % de la poblacin mundial, ha sido
vctima de un ciberdelito. Nos parece un dato suficientemente preocupante, para
tomar conciencia de este fenmeno en crecimiento y que exige una intervencin
inmediata de todos del Estado a fin de prevenir los daos terrible que causan los
ciberdelitos en las personas de todas las edades.

CAPITULO I: DEFINICIN

CIBERDELITOS: es cualquier actividad delictiva en la que se usan como


herramienta ordenadores y se realiza a travs de las redes electrnicas
mundiales y dentro de ellos los clasificaremos en dos clases: delitos
tradicionales concretados en la sociedad virtual mediante NTIC, ej: estafas,
chantajes y delitos nuevos, que se llevan a cabo desde la red, de modo
electrnico y atentan contra la confidencialidad, integridad y disponibilidad de
informacin: delitos sobre datos personales, ciberterrorismo, abuso de
personas.

CAPITULO II: EVOLUCION Y MARCO CONCEPTUAL


DE LOS CIBERDELITOS
En sus comienzos, lo que hoy se denomina ciberataques fueexperimental y
no tena como objetivo realizar un dao sino desafiar a los sistemas
operativos de la poca. El primer virus se cre para las computadoras Apple
II en 1982.
La

actividad

sigui

desarrollndose

cambiando

sus

objetivos,

transformndose primero en causa de prdida de informacin o discos


completos, para llegar a hoy donde persigue fines criminales, como la
obtencin de dinero de manera ilcita.
Hoy las amenazas son ms complejas y sofisticadas, msagresivas, mejor
dirigidas y con intenciones ms claras y concretas, producto de las
actividades maliciosas que la vinculan al crimen organizado.

Estas actividades conforman un modelo de negocio delictivo ampliamente


explotado a travs de Internet y que dio en llamarse ciberdelito o cibercrimen,
alimentando una economa clandestina que crece exponencialmente da a
da.
Los delincuentes explotan las debilidades de las tecnologas, los vacos en la
legislacin y la falta de concientizacin de los usuarios, as como el alcance
global de Internet y su rpida expansin, factores que facilitan la comisin de
viejos delitos con nuevas herramientas.
El siguiente cuadro es una adaptacin del publicado por la Australian Crime
Commission y compara algunos delitostradicionales con sus equivalentes en
el mundo de las tecnologas.
Delitos tradicionales
Fraude
Hurtos menores/dao malicioso

Ciberdelito equivalente
Fraude en lnea, subasta fraudulenta,
estafa por solicitud de adelanto de
fondos a travs de Internet
Hackeos,

ataques

de

software

malicioso, denegacin de servicios

Ofensas contra menores

Sitios web pornogrficos, creacin de


perfiles falsos con fines pedfilos

Lavado de dinero

Sistemas fraudulentos de pago en


lnea,
mulas,
engao
nigeriano
(Nigerianscam)

Robo

Robo de identidad, phishing, piratera


de software, pelculas y msica, robo de
Propiedad Intelectual en soporte
electrnico

Acoso

Ciber acoso a adultos y menores

CAPITULO III.-TIPOLOGIA DEL CIBERDELITO

El trmino "ciberdelito" abarca diversos tipos de delitos.

Los delitos

reconocidos comprenden una gran variedad de infracciones, lo que dificulta


su tipologa o clasificacin. Un sistema de clasificacin interesante es el
definido por el Convenio sobre la Ciberdelincuencia del Consejo de Europa,
en el que se distinguen cuatro tipos diferentes de infracciones:
1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemasinformticos.
2. Delitos informticos.
3. Delitos relacionados con el contenido.
4. Delitos relacionados con infracciones de la propiedad intelectual y de
los derechos afines.
Esta clasificacin no es totalmente coherente, ya que no se basa en un slo
criterio para diferenciar las categoras. Tres de las categoras se refieren al
objeto de la proteccin jurdica: "delitos contra laconfidencialidad, la
integridad y la disponibilidad de los datos y sistemas informticos"; "delitos
informticos" y "delitos relacionados con infracciones de la propiedad
intelectual y de los derechos afines"
La cuarta categora "delitos informticos" no se refiere al objeto de la
proteccin jurdica sino al mtodo. Esta incoherencia genera cierta
coincidencia entre las categoras.
3.1.-Delitos contra la confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informticos

Los delitos comprendidos en esta categora estn dirigidos contra uno de los
tres

principios

jurdicos

siguientes:

confidencialidad,

integridad

disponibilidad. En esta seccin se expone una descripcin general de los


delitos de esta categora que se producen con mayor frecuencia.
A) Acceso ilcito (piratera de sistemas y programas)

Los delitos clasificados como "piratera" se refieren al acceso ilcito a un sistema


informtico, uno de los delitos ms antiguos. Con el advenimiento de las redes
de computadores (especialmente Internet), este delito se ha convertido en un
fenmeno popular.
Los motivos de los delincuentes son diversos. Algunos se limitan a burlar las
medidas de seguridad para probar sus capacidades.
Otros actan por motivos polticos (conocido como piratera activista), el mvil
del delincuente no se limita al acceso ilcito al sistema informtico, sino que ste
es un medio para perpetrar otros delitos, como el espionaje o la manipulacin
de datos y los ataques de denegacin del servicio.
En muchos casos el acceso ilcito al sistema informtico, aunque esencial,
estn solo el primer paso.El aumento del nmero de ataques de piratera se
debe a tres factores principales:
1).-Proteccin inadecuada e incompleta de los sistemas informticos:
Cientos de millones de computadores estn conectados a Internet, muchos de
los cuales carecen de la proteccin adecuada contra el acceso ilcito.
Segn un anlisis realizado por la Universidad de Maryland, todo sistema
informtico sin proteccin que se conecte a Internet es probable que sea el
objeto de un ataque en menos de un minuto.

Si bien la instalacin de medidas preventivas puede disminuir el riesgo, las


medidas tcnicas de

proteccin no pueden en ningn caso detener

completamente los ataques, dado que incluso los sistemas informticos bien
protegidos han sido objeto de ataques satisfactorios.
2).-Aparicin de herramientas informticas que automatizan los ataques
ltimamente se ha comenzado a utilizar herramientas software que
permiten automatizar los ataques. Con la ayuda de programas instalados
previamente, un mismo pirata puede atacar miles de computadoras en un
solo da utilizando slo un computador.
Dado que la mayora de estas herramientas informticas utilizan mtodos
de ataque preprogramado, no todos los ataques resultan exitosos. Los
usuarios que actualizan con regularidad sus sistemas operativos y
aplicaciones informticas reducen el riesgo de convertirse en vctimas de
estos ataques generalizados, ya que las empresas que elaboran el
software de proteccin analizan las herramientas de ataque y se preparan
para contrarrestarlas.
3).-La creciente funcin de los computadores privados en las estrategias de
piratera
El acceso a un sistema informtico no suele ser la principal motivacin de
los ataque. Dado que los computadores de las empresas estn por lo
general mejor protegidos que los privados, es ms difcil atacar a los
primeros utilizan herramientas informticas configuradas de antemano. En
los ltimos aos los delincuenteshan concentrado sus ataques en los
computadores privados, muchos de los cuales no estn adecuadamente
protegidos.

Adems,

los

computadores

privados

suelen

contener

informacin delicada (por ejemplo, datos bancarios o de tarjetas de


crdito).

Otra razn por la que atacan a los computadores privados es que, si el


ataque resulta satisfactorio, los delincuentes pueden incluir dicho

computador en su red zombi y, por ende, utilizarlo para otras actividades


delictivas.
a) Espionaje de datos:
Los

sistemas

informticos

contienen

con

frecuencia

informacin

confidencial. Si estn conectados a Internet, los delincuentes pueden


tratar de obtener acceso a dicha informacin por Internet desde
prcticamente cualquier lugar del planeta. Internet se utiliza cada vez ms
para obtener secretos comerciales.
El valor de la informacin confidencial y la capacidad de acceder a la
misma a distancia hacen que el espionaje de datos resulte muy
interesante.
b)

Intervencin ilcita:
Los delincuentes pueden intervenir las comunicaciones entre usuarios

(como mensajes de correo electrnico) o interceptar transferencias de


datos (cuando los usuarios suben datos a los servidores web) con el fin
de registrar el intercambio de informacin.
Los

delincuentes

pueden

atacar

cualquier

infraestructura

de

comunicaciones (por ejemplo, lneas fijas o inalmbricas) y cualquier


servicio

Internet

(por

ejemplo,

correo

electrnico,

charlas

comunicaciones).
c)

Manipulacin de datos
Los datos informticos son esenciales para los usuarios privados, las

empresas y las administraciones, lo quedepende de la integridad y


disponibilidad de los datos.
La carencia de acceso a los datos puede causar daos (econmicos)
considerables.

Los infractores pueden atentar contra la integridad de los datos de las


siguientes formas: borrarlos; y/o suprimirlos; y/o alterarlos; y/o restringir
el acceso a los mismos.
3.2.-Delitos relacionados con el contenido
Esta categora comprende el contenido que se considera ilcito, como la
pornografa infantil, el material ertico xenfobo, entre otros.
A.

Material ertico o pornogrfico (excluida la pornografa


infantil)

El contenido sexual fue de los primeros en comercializarse por Internet,


dado que presenta ventajas a los distribuidores minoristas de material
ertico y pornogrfico.
La penalizacin del material ertico y pornogrfico vara segn el pas.
Algunos pases permiten el intercambio de material pornogrfico entre
adultos pero penalizan los casos en que los menores acceden a este
tipo de material.
En otros pases se penaliza todo intercambio de material pornogrfico
incluso entre adultos.
B.

Pornografa infantil
Los delitos relacionados con la pornografa infantil se consideran

generalmente actos criminales. Diversas organizaciones internacionales


se dedican a luchar contra la pornografa infantil en Internet, en el
marco de varias iniciativas jurdicas internacionales, entre las que
cabecitar:

la Convencin de las Naciones Unidas sobre los


Derechos del Nio de 1989

la Decisin Marco del Consejo de la Unin Europea


relativa a la lucha contra la explotacin sexual de los
nios y lapornografa infantil de 2003

el Convenio del Consejo de Europa, de 2007, sobre


la proteccin de los nios contra la explotacin
sexual y el abuso sexual.

Segn las investigaciones sobre el comportamiento de los infractores de


pornografa infantil, el 15 por ciento de los detenidos por delitos de pornografa
infantil por Internet guardaban en su computador ms de 1 000 imgenes; el
80 por ciento de las cuales de nios con edades comprendidas entre 6 y 12
aos; el19 por ciento tenan imgenes de nios menores de 3 aos; y el 21
por ciento de imgenes con escenas violentas.

3.3-Sujetos del ciberdelitos:


Cada tipo de delito tiene su perfil, hay delitos que necesitan de ms
conocimientos informticos que otros, en ese caso hablaramos de hackers
informticos, dentro de los hackers se distingue entre los hackers:
-Cuya motivacin del delito informtico no es econmica sino que se
relaciona con el deseo de ejercitar, y a veces hacer conocer a otras
personas, los conocimientos o habilidades, incluso con el fin de advertir del
fallo en la proteccin.
-Hay otro tipo de hacker que busca lucrase o daar a la persona, compaa o
partido poltico. El sujeto pasivo en el caso de los delitos informticos puede
ser individuos, instituciones crediticias, rganos estatales, etc.

CAPITULO V.- LA PSICOLOGA EN LA PREVENCIN


TEORICA Y CONCEPTUAL DE LAS FIGURAS
CIBERNTICAS.

El Perfil psicolgico es una aplicacin prctica de psicologa, para profundizar en el


comportamiento de un individuo sera necesario la definicin de cinco factores de
su personalidad:
-Neuroticismo, extraversin, apertura, amabilidad y escrupulosidad.
-Neuroticismo: Corresponde a una persona con inestabilidad emocional. En
general son personas ansiosas, emocionalmente inestables, se preocupan con
facilidad y estn a menudo de mal humor o deprimidas. Suelen dormir mal y
pueden tener trastornos psicosomticos. A menudo reaccionan de forma
irracional o rgida, debido a que se ven dominados por sus emociones.
-Extraversin: Las personas extravertidas son sociables, tienen muchos
amigos, les gusta estar con gente, suelen ser impulsivos, despreocupados y
amantes de la aventura y el riesgo, les gustan las bromas, la variacin y estn
muy implicados con el mundo exterior.
-Apertura: La apertura a la experiencia guarda relacin con la creatividad.
Son personas a quienes les gusta pensar y usar su mente, resolver acertijos o
problemas, encontrar soluciones y, en general, se sienten atrados por la
actividad intelectual.

-Amabilidad: Las personas altas en Amabilidad son ms altruistas y estn ms


dispuestas a ayudar a los dems; pero no solo a sus amigos o familiares, sino a
cualquier persona que pueda necesitar ayuda. Por el contrario, las personas
ms bajas en Amabilidad son ms hostiles y agresivas, con ms probabilidades
de causar daos a los dems antes que ayudarles y tienen ms prejuicios hacia
las minoras estigmatizadas.
-Escrupulosidad: dimensin de la personalidad que describe a quien es
responsable,

confiable,

persistente

organizado.

Generalmente,

una

calificacin elevada en escrupulosidad implica mayor conocimiento del trabajo


y mayor desempeo laboral.
Combinando tcnicas de perfiles inductivos, con los mtodos deductivos,
podremos obtener

mejores resultados. Por ejemplo, los datos estadsticos de

anlisis relativos a la seguridad ciberntica, las infracciones, podran utilizarse para


identificar las tendencias de ataques tales como el tipo de vctimas que tienen ms
probabilidades de ser objeto, el modo ms popular de ataque o motivo de ataque,
etc,. Esto puede ayudar a identificar los casos con similares Modus Operandi o
incluso identificar a los delincuentes seriales.
Una de las teoras que se vienen planteando desde las ltimas dcadas del siglo
XX, es la prevencin situacional que parte de la llamada frmula del delito. Segn la
cual, delito = 1 agresor motivado + 1 objeto disponible + ausencia de vigilancia. La
prevencin situacional del delito, tratara de crear obstculos para que el criminal no
tenga xito. Si uno de esos tres elementos deja de existir, el delincuente cambiar
su comportamiento y se defiende que no delinquir ms.
Necesitamos entender cmo piensa, como actan y como viven estos sujetos
activos del Ciberdelito, para poder trazar un mapa de comportamiento, lo que
implica partir de la idea bsica actualmente incomprendida, que dichas actividades
y dichos comportamientos, no podemos tratarlos como los procedentes de

delincuentes ordinarios, porque como veremos en el perfil que hemos trazado de


los mismos, no se corresponde con un delincuente comn, si bien, puede tener
algunas caractersticas comunes, pero en lo sustancial, se aleja de los prototipos
hasta ahora estudiados por la distintas ciencias del comportamiento criminal y
humano.
Un artculo publicado en lnea por David Benton titulado: Qu hay dentro de un
Cracker de SANS (SysAdmin, Audit, Network, Security) Seguridad de la
Informacin Sala de Lectura, seala siete perfiles psicolgicos de los hackers
maliciosos segn lo documentado por el psiclogo canadiense Marc Rogers MA,
Estudios de Postgrado, Departamento de Psicologa de la Universidad de Manitoba
y un investigador de la polica Delitos Informticos anterior.
Por tanto, no es cuestin insignificante acudir a los estudios sobre el
comportamiento y descripcin de la personalidad de estas figuras, que se van
recogiendo por la polica y estudiados desde la psicologa y la psiquiatra, para
prevenir, combatir y dificultar, los ilcitos cometidos por estos ciberdelincuentes y
que ponen en peligro, los Derechos fundamentales de los ciudadanos.
Existen muchas hiptesis, anlisis y estudios, coincidentes todos en el alarmante
alcance del Ciberdelito y los sentimientos de impotencia y de falta de justicia que
sufren sus vctimas en todo el mundo. Tambin se ha llegado a identificar en estos
estudios, las intensas emociones de las personas hacia los delincuentes y las
acciones a menudo errneas que realizan las personas para evitar y resolver los
ciberdelitos. Esto es as, que podemos hablar de una epidemia digital que afecta de
manera global a todo el planeta, y para el que no existe un tratamiento eficaz.
Podramos asimilar el Ciberdelito, con un tipo de virus que muta peridicamente y
para el que no existe una vacuna eficaz, dadas las ramificaciones del mismo.
Existe una hiptesis, que consiste en la identificacin de los temas dominantes
que se pueden utilizar para clasificar cualquier conjunto de delitos. En otras palabras,
la investigacin puede determinar los aspectos de la delincuencia, que nos permitira
revelar las diferencias en los distintos enfoques temticos o delictivos.

El cibercrimen tiene tres ncleos de actuacin: Ciberdelincuencia econmica,


ciberespionaje industrial para robar datos empresariales que otorguen ventaja
competitiva a los competidores y ciberguerra ideolgica. El ciberdelincuente
sofisticado, se encuentra desplazndose continuamente entre los tres grupos y no
existe una lnea clara. Entre las figuras ms peligrosas de este tipo delictivo, se
encuentran los

los hackers, las agencias de inteligencia que los vigilan y los

crackers.
Se presenta una ardua tarea, basada en determinar perfiles de comportamiento que
nos permita predecir desde la psicologa y la psiquiatra, el paso siguiente de estos
sujetos. Se trata de una compleja misin, dado que la idea de los propios sujetos, es
innovar en sus Ciberataques, no imitando otros casos conocidos,

siempre

aprovechndose de la falta de seguridad y proteccin de los sistemas informticos, y


beneficindose de las vulnerabilidades de los programas recientes.
Un problema fundamental que obstaculiza seriamente el comienzo de un anlisis en
este sector por parte de los expertos, es la confusin que existe entre Ciberdelitos y
Cibercriminales, quizs fomentado por la terminologa inglesa Cybercrime que
traducido literalmente se conoce como Cibercriminal o ciberdelincuencia, pero que en
realidad es Ciberdelincuente. La diferencia entre Ciberdelincuente y Cibercriminal,
podramos asemejarla a delitos y crmenes, que desde un punto penal no es lo
mismo.
No es incorrecto hacer un empleo comn de ambos trminos, al menos en trminos
generales, ya que dicha terminologa se muestra como imprecisa a la hora de
clasificar y distinguir las distintas figuras de: Ciberdelincuentes y Ciberterroristas. Lo
cierto es que delito equivale a un trmino genrico, frente al crimen que la propia
Real Academia de la lengua, lo define como un acto ms grave y que tiene que ver
con la accin voluntaria de matar o herir gravemente a alguien, lo que de manera
similar se predica tambin del delito por la misma Academia, al definirlo como lo que
causa lesin corporal grave o muerte.

En este sentido, los Ciberdelitos se incluiran de manera ms exacta dentro de las


actividades de los Ciberdelincuentes, definidos como actividades genricas y menos
graves: el fraude informtico, el robo, la falsificacin, el scammer, el computer
hacking, el espionaje informtico, el sabotaje y extorsin informticos, la piratera
comercial y otros tipos ilcitos contra la propiedad intelectual, la invasin de la
intimidad, la distribucin de contenidos ilegales y daosos, la incitacin a la
prostitucin y otros delitos contra la moralidad.
Frente a estos nos encontramos con el Cibercrimen, como los delitos ms graves, es
decir, por citar un ejemplo, las actividades provenientes de los Ciberterroristas, y por
la convergencia del Ciberespacio y el terrorismo.

6.1.-PERFIL PSICOLGICO CORRESPONDIENTE A LOS PIRATAS


INFORMTICOS.
En relacin con los Piratas informticos o hackers, este tipo de figuras informticas
no siempre son los sujetos activos del delito informtico, sino todo lo contrario. La
industria y los usuarios, necesitan mucho del trabajo de ellos, ya que es gracias a
sus descubrimientos: fallos de seguridad, vulnerabilidades en los sistemas operativos
o en los programas; son vitales para prevenir y combatir a los verdaderos
Ciberdelincuentes. Ahora bien, estas figuras engloba diferentes perfiles: hackers y
crackers.
Los hackers , son una especie de genios que son capaces de vulnerar los sistemas
y redes informticos ajenos, sin que los sistemas de proteccin en ese momento del
ataque, les pueda impedir sus objetivos. Si empleamos a los hackers a nuestro favor
en el sentido de la Ciberseguridad, aprovecharemos sus habilidades para comprobar
y mejorar la seguridad de los sistemas.
Son muy metdicos, de manera que intentan no dejar rastro empleando para ello, los
accesos que dificulten los accesos, como cibercafs,

no destruye nada

intencionadamente, suele ser solitario, desconfiado, autnomo y autosuficiente,


prefiere a ordenadores de universidades y empresas. En la prctica, los crackers no
dejan de ser hackers, pero con propsitos diferentes. El cracker, viola protecciones
de los programas, altera el funcionamiento o accede a sistemas informticos, ya sea
para daarlos o en beneficio propio.
PERSONALIDAD.-Muy inteligentes, pocos estudios y gran imaginacin, curiosidad y facilidad para las
abstracciones intelectuales.
-Los retos son metas.
-Retiene gran cantidad de datos
-No le motiva generalmente el dinero o la aprobacin social.
-Su recompensa es el desafo.

-Nios o adolescentes incomprendidos o que se sienten solos.


- Se pueden hallar en antros, discotecas o bares, ese es su mundo pues se cree rudo.
-Aspecto fsico desaliado
LENGUAJE:
-Lenguaje especfico de su comunidad.
-Sus herramientas de trabajo, se basan en modelos sencillos, funcionales y portables
MODELOS DE COMPORTAMIENTO:
-No imita a otro, pero si coincidiese, se denominan gemelos genticos, por ello los
hackers sostienen que el mejor hacker an est por venir, aspirando cada uno de
ellos a serlo
PSEUDNIMOS:
-No utilizan nombres verdaderos
LO QUE ODIA O EVITA:
-Son una especie de antinorma social
-Les gusta los dibujos animados y alguna pelcula culta
-Odian la incompetencia, aburrimiento, lenguajes de programacin clsicos.
CIBERCRIMINALES:
-Por lo menos tienen un mnimo de conocimientos tcnicos;
-Falta de respeto a las normas jurdicas y la sensacin de que uno est fuera de su
alcance o ms all de ellos;
-Rico en fantasa
-La necesidad de subordinar los dems y una tendencia a un riesgo innecesario.
-Fuerte motivacin, pero de varios tipos de entretenimiento a travs de la
necesidad de obtener bienes materiales a motivos de carcter poltico

Segn la Dra Roop Ghosal: Los cibercriminales a menudo tienen muy alto
coeficiente intelectual. Sus rasgos de personalidad ms comunes, son la
inteligencia extrema. La mayora son tambin relativamente individualista y anticonformistas. Tambin son estimulados por todo lo que ellos perciben como novela
o un desafo.
Pueden obsesionarse acerca de su trabajo (en este caso la piratera o formacin de
grietas). Tambin tienden a ser atrados, a los desafos y para ellos, satisfaccin en
el trabajo no se mide por la compensacin monetaria, pero si mentalmente
estimulante o trabajo desafiante.
CIBERDELINCUENTES.Tambin tienen un gran inters en las actividades que implican el pensamiento
abstracto o lgico actividades de anlisis como el ajedrez, como uno de sus
favoritos.
Dado que la mayora son solitarios, jugando o viendo deportes de equipo, no son de
su inters. Rara vez se encuentra un hacker emocionado por ir a un partido de ftbol.
La mayora lo hacen, porque muestran un gran inters en un juego o pasatiempo en
el que pueden competir contra s mismos o sin existir un oponente desconocido.
La capacidad de memorizar informacin aparentemente sin sentido, es tambin de
gran importancia. El sello distintivo de los delincuentes cibernticos, a menudo es
que les permite retener y recordar lo que la mayora de los otros no pueden.
Marcus Rogers, investigador ciberntico forense de la Universidad de Purdue en
West Lafayette, Indiana, ha ideado un sistema de clasificacin de los delincuentes
cibernticos. Se ha identificado ocho tipos de Cibercriminales, que se distinguen por
sus niveles de habilidad y motivaciones:

PRINCIPIANTE:
-Conocimientos de programacin limitados
-Confa en los kits de herramientas para llevar a cabo sus ataques
-Pueden causar daos a los sistemas, ya que no entienden cmo funciona el
ataque.
-Buscan atencin en medios

CODIFICADORES:
-Actan como mentores de los novatos.
-Escriben los scripts y herramientas automatizadas que otros utilizan.
-Motivados por una sensacin de poder y prestigio tienen agendas ocultas,
utilizan caballos de Troya.

CYBER-PUNK:
-Capaz de escribir su propio software
-Tener una comprensin de los sistemas que estn acando
-Muchos estn involucrados en el robo de nmero de tarjeta de crdito y fraude de
las telecomunicaciones.
-Tienen una tendencia a alardear de sus hazaas.
HACKERS DE LA VIEJA GUARDIA:
-Parecen no tener intencin criminal.
-Alarmante falta de respeto por la propiedad personal
-Parecen estar interesados en el esfuerzo intelectual
CRIMINALES PROFESIONALES:
-Se especializan en espionaje corporativo.
-Utilizan Armas para herir.
-Altamente motivados, altamente capacitados, tienen acceso a los equipos d
estado

GUERREROS CIBERNTICOS/ TERRORISTAS INFORMACIN:


-Aumento de la actividad desde la cada del bloque oriental muchas agencias de
inteligencia.
-Bien financiado.
-Mezclan la retrica poltica con la actividad criminal. Activista poltico
-Posible categora emergente
-Participar en hacktivismo
INTERNOS:
A) Los empleados descontentos o ex-empleados
-Pueden participar en los trabajos relacionados con la tecnologa
-Con la ayuda de los privilegios que tienen o se le haba asignado como
parte de su funcin de trabajo.
-Poseen mayor problema de seguridad.
B) Ladronzuelos
-Incluye a los empleados, contratistas, consultores
-Conocimientos de informtica
-Oportunista: se aprovechan de la seguridad interior pobre.
-Motivados por la avaricia o la necesidad de pagar otros hbitos, como las
drogas o el juego

VIII.- CONCLUSIONES
Luego de la revisin de la informacin recogida sobre todo lo que implican los
ciberdelitos, hemos llegado a las siguientes conclusiones:
1.- Los ciberdelitos son un fenmeno social, que est alterando el orden normal y
saludable de la sociedad, causando daos terribles y en muchos casos
irremediables de personas, instituciones, estados, ocasionando deterioro de la
calidad de vida y la salud mental.
2.- El Internet es una herramienta que ha revolucionado el modo en que vivimos,
haciendo nuestra vida ms fcil, y ha cambiado para siempre el modo en el que los
seres humanos nos comunicamos, sin embargo Internet, al igual que la vida real
tiene sus peligros aunque en realidad la inmensa mayora de delitos informticos
se pueden evitar fcilmente con un poco de educacin e informacin previa.
3.- Las redes sociales han sido la causante de que nuestro estilo de vida haya
cambiado por completo en las dos ltimas dcadas; gracias al avance tecnolgico,
estamos frente a nuevos tipos penales, debido concretamente, a que antes no
haba un adelanto informtico y electrnico de grandes magnitudes como ahora.
4.-Los hackers estn motivados, basndose en que lo que hacen, es por diferentes
razones entre stas se incluyen: el dinero, el ego, la venganza y la curiosidad.
Algunos tienen tendencias criminales, mientras que otros lo hacen por el reto y la
diversin. La rehabilitacin debe mirar primero sobre la motivacin respecto del
delito informtico, y luego atender de manera adecuada para la recuperacin de
estos sujetos.
5.-Los estados se deben involucrar de manera comprometida y responsable a tratar
este problema que cada vez implica a mayor cantidad de ciudadanos; por ello es
necesario que en su intervencin para tratar este problema se usen mtodos que
combinen la tecnologa, la psicologa y las herramientas jurdicas, y que estos

lleguen como informacin a la ciudadana en general para que puedan prevenir


cualquier delito de la cirdelincuencia.

IX.-BIBLIOGRAFIA

1.-http://www.itu.int/dms_pub/itu-d/oth/01/0B/D010B0000073301PDFS.pdf
EL CIBERDELITO:
GUA PARA LOS PASES EN DESARROLLO
Divisin de Aplicaciones TIC y Ciberseguridad
Departamento de Polticas y Estrategias
Sector de Desarrollo de las Telecomunicaciones de la UIT
Proyecto de abril de 2009
2.-Portal Web Diario Gestin:
http://gestion.pe/tecnologia/kaspersky-lab-proyecta-aumento-crimenes-ciberneticoseste-ano-peru-2095763
3.- Portal Web sobre Educacin:
http://www.educacionenred.pe/noticia/?portada=37671
4.-Artculo de Opinin publicada en Blog:
La comprensin psicojurdica de los Ciberdelincuentes y Cibercriminales
Autor: Juan de Dios Meseguer Gonzlez. Abogado en ejercicio.
Perito Informtico Judicial Forense. Tesis Doctoral sobre el Ciberdelito.

X.- ANEXOS

Anexo 1: Noticia Portal Web Diario Gestin Abril 2014

Kaspersky Lab proyecta


aumento de crmenes
cibernticos este ao en
Per
Martes, 29 de abril del 2014

Kaspersky Lab detect ms de 109,015 intentos de infeccin con malware


financiero a computadoras de usuarios en el 2013, lo que fue un aumento de
ms del 56.3% con relacin al 2012.

El director del equipo


de investigacin y
anlisis
paraKaspersky
Lab Amrica Latina,
Dmitry Bestuzhev,
indic que el Per,
desde hace algunos
aos atrs, ha
desempeado un
papel importante dentro del mapa del crimen ciberntico pues varios grupos
criminales, que operan a travs de Internet, han estado atacando tanto los
bancos locales.

Todo indica que en el 2014 habr un nuevo aumento en cuanto a los ataques
financieros en Per, dijo a Gestion.pe.
Segn el estudio Amenazas cibernticas financieras en 2013 realizado por
Kaspersky Lab, los ciberdelincuentes estn intentando cada vez ms poder
acceder a las cuentas en lnea de los usuarios y el ao pasado, el nmero de
ataques cibernticos con malware financiero a nivel mundial aumentaron a
28.4 millones, es decir 27.6% ms que en 2012.
En Per, Kaspersky Lab detect ms de 109,015 intentos de infeccin con
malware financiero a computadoras de usuarios en el 2013, lo que signific un
aumento de ms del 56.3% en comparacin con el 2012.
El promedio de ataques con malware financiero en Per fue de 3.7 por usuario
y ms de 12% de usuarios en Per fueron atacados por este tipo de amenazas.
El enriquecimiento ilcito combinado con la impunidad siempre resultan ser
el catalizador ms importante del aumento de los ataques en cualquier pas.
Adems, los mismos aumentan cuando la economa de un pas se encuentra
en buen estado y existe liquidez en las cuentas de las vctimas. Per ha
demostrado, en los ltimos aos, manejar una economa bastante estable y
con un buen crecimiento, indic Bestuzhev.
Aadi que tarde o temprano casi todos los usuarios sern atacados por los
ciberdelincuentes, as no cometan ningn error en el manejo de sus
operaciones por Internet.
Aunque uno no cometa ningn error, puede que reciba un mensaje de
phishing o reciba un mensaje donde se le incite a descargar un programa que
en realidad ser malware, coment.
Los errores tpicos que cometen las vctimas del malware es confiar
explcitamente en cualquier mensaje que les aparezca, especialmente
cuando los textos son de susto como por ejemplo: Estimado usuario, gracias
por haber transferido US$ 200. Si no lo ha hecho usted, por favor d click
para revertir la operacin.
Otro error es que los usuarios no actualizan sus sistemas y los mantienen tal y
como los instalaron hace aos. Mientras que el clsico error es que todos

tienen un antivirus pero nadie se fija si es el mejor. Muchos lo eligen por el


simple hecho de que sea gratuito.
Para Bestuzhev, Per y Brasil son los pases de la regin ms propensos a
registrar delitos de malware financiero.
Estos dos pases hoy en da son los que ponen la moda en trminos de los
tipos de ataque a la banca en lnea en Amrica Latina, asever.

Anexo 2: Noticia Blog Educacin en Red Mayo 2014

Adecuarn legislacin peruana para combatir el


ciberdelito, inform el ministro de Justicia y
Derechos Humanos Daniel Figallo
Dos consultores internacionales colaborarn con
el Per en combatir el cibercrimen, es decir, los
delitos cometidos a travs de Internet, inform el
ministro de Justicia y Derechos Humanos, Daniel
Figallo.
Indic que el pas ha solicitado el apoyo de la
Conferencia de Ministros de Justicia de los Pases
Iberoamericanos (COMJIB) para hacer frente al
acoso, la pornografa infantil, el fraude
informtico y el phishing que busca la obtencin
de datos para sustraer dinero de las cuentas
bancarias.
La COMJIB, seal, podr a disposicin dos
consultores internacionales para adecuar la
legislacin peruana y formular un proyecto de ley
que seale las nuevas figuras delictivas y sus
respectivas sanciones.
Dijo que uno de los objetivos de su gestin ser la formulacin de toda una poltica orientada a combatir
esta nueva forma del delito.
"El cibercrimen no tiene fronteras. El ciberdelito involucra adems pornografa infantil, trata de personas
y provoca la sustraccin de nuestro patrimonio, a travs de estas clonaciones, estos sistemas que se
denominan phishing, por ejemplo, que lo que buscan es sacar el dinero que uno tiene en su cuenta",
expres.
Figallo record que en su ltima reunin en Chile, la COMJIB estableci las bases para la elaboracin de
un instrumento internacional en materia de cibercriminalidad, por el cual los pases de la regin se
comprometern a colaborar para combatir este tipo de delito.
Los detalles de esta legislacin y otras normas sern expuesta maana por los expertos Nicols

Cabezudo Rodrguez y Esther Morn Lerma, quienes participarn en una conferencia internacional
organizada por el Ministerio de Justicia y Derechos Humanos.
La conferencia se realizar en el auditorio de la Facultad de Derecho de la Universidad Catlica a partir
de las 18:00 horas y contar con la participacin de expertos nacionales sobre la materia.

Potrebbero piacerti anche